45
ATM, frame relay, X 25, d an sebagainya, karena teknologi modem yang mem bangun W ide Area network WAN, yang meliputi backb e yang
tidak mem punyai relasi jaringan untu k multiple acces d dan komun ikasi Ariyus, 2007: 181.
Jika Gigabit Eth ernet yang digunakan untuk teknologi b kbone, pad a situasi ini hanya untuk meningkatkan akses jaringan. Pada
backbane ini lalu lintas jaringan menjadi lebih cepat an transmisi data melebihi kemampu an intrusion d etection systems. Tidak anyak sensor
yan g mend ukung Gigabit backbone.
Menurut Thomas 2004, 373 d ilihat dari cara kerja dal m men ganalisa apakah p aket data d ianggap sebagai penyusupan atau bukan,
IDS dib agi menjadi 2: Kno wled ge-based atau misuse detection
1.
Kno wled ge-based IDS dapat mengenali adan ya peny usupan den gan cara menyadap paket data kem udian membandingkan ya
den gan database ru le IDS berisi signature paket seran . Jika p aket data mempu nyai pola yang sama dengan setidakny a salah satu pola di
database rule IDS, maka paket tersebut dianggap sebagai serangan, dan dem ikian juga sebaliknya, jika paket data tersebut sam sekali tidak
mem punyai pola yan g sama den gan pola di database rule DS, maka
2.10.1.6. Meng enali adanya Penyus up
Intrusion Detection System
46
paket data tersebut dianggap bu kan seran gan Thomas, 2 04: 374. Behavior based anomaly
2.
IDS jenis ini dap at mendeteksi adany a penyusupan dengan men gamati ad anya kejanggalan-kejanggalan pada sistem, adanya
pen yimpangan-pen yimpangan dari ko ndisi no rmal, sebagai contoh, ad a pen ggunaan memori yang melonjak secara terus menerus atau ada
koneksi parallel dari 1 buah IP dalam jumlah b anyak d an dalam waktu yan g bersamaan. Kon disi-ko ndisi d iatas dianggap kejan ggalan yan g
kemudian oleh IDS jenis anomaly based dianggap sebagai serangan Thomas, 2004: 375.
ACID Analysis Console for Intrusio n Databases merupakan yang berfun gsi untuk mencari dan mengolah database
dari alert network sekuriti yang dibangkitkan oleh perangkat lunak pen deteksi intrusi IDS. Dapat di implem entasikan pad sistem yang
men dukung PHP seperti linux, BSD, Solaris dan OS lainn a. ACID adalah perangkat lunak yang open -source d an didistribusikan d bawah lisensi GPL
Ariyus, 2007: 214.
Ntop merupakan aplikasi yan g dap at digunakan untuk mel kukan monitor jaringan via web. Nto p adalah salah satu To ols untu k memonitoring
2.
10.2. ACID
2.10.3.
Ntop
Analysis Console Intrusion Data bases
PHP- based a nalysis engine
47
jaringan PauloAlbertino, 2000: 2.
Digital Blaster adalah sebuah Flooder internet dan jaringan kom puter yan g bisa didapatkan m elalui beb erapa media di YogyaFree seperti
CDDVD, www.x code.or.id maupun di b log penulis. Digita Blaster disingkat menjadi DigiBlast merupakan hack tool gratis dan bebas u ntuk
disebarluaskan dengan syarat tid ak untuk konsumsi profit seperti menjual atau membelinya d ari seseorang. Prinsip kerja program ni adalah
men girimkan p aket secara berkala ke sebuah alamat IP d yang
ditentukan Setiawan, 2004: 21
.
IPTables adalah yang secara
diinstal pada semu a distribusi linux, seperti Ubu ntu, Kubuntu, Xubuntu, Fed ora Core, dan
lainnya. Pada saat melakukan instalasi pada ubuntu, ip bles su dah langsu ng
ter-
, tetapi pada umumn ya iptab les mengizinkan semu a untuk
lewat
Purbo, 2008:188
.
IPTables memiliki tiga m acam daftar aturan bawaan dalam tabel pen yaringan, daftar tersebut dinamakan rantai
atau sering diseb ut chain saja. Ketiga chain tersebut ad alah INPUT, OUTPUT dan
FORWARD., dan IPTab les juga memiliki 3 buah tabel, yaitu NAT,
2.10.4. Digital Blas ter
2.10.
5
. IPTables
port-po rt
firewall default
install traffic
firewall firewall ch ain
48
MANGLE dan FILTER.
Nmap adalah sebuah program
yang berguna untuk mengesksplorasi jaringan. Nmap didesain tuk dap at
melakukan jaringan yang besar, juga dapat digunakan u ntuk melakukan
host tunggal. Nmap menggunakan paket IP untuk men entukan host- host yang aktif dalam suatu jaringan, port-port yang terbuka, sistem operasi
yan g dipuny ai, tipe firewall yang dipakai Setiawan, 2004: 24.
Alat penghubung atar komputer, semua jenis komu nikasi any a dilewatkan oleh hub. h ub digunakan untuk sebuah bentuk jaringan yang
sederhana misal hany a untuk menyambungkan beberap a komputer di satu group IP lokal ketika ada satu paket yang masuk ke sa port di hub, maka
akan tersalin ke po rt lainn ya di hub yang sama dan sem ua komputer yg tersambung di hub yang sama dapat memb aca p aket tersebut. Saat ini hub
sudah bany ak ditinggalkan dan diganti d engan switch. A asan penggantian ini biasanya adalah karena hub mempunyai kecepatan transfer data yang
lebih lam bat daripada switch. Hub dan switch mempunyai epatan transfer data sampai dengan 100 Mbps bahkan switch sudah dikemb ngkan sampai
kecepatan 1 Gbps SukmaajiRianto, 2008:42.
merupakan suatu serangan DoS
2.10.
6.
Nmap
2.10.7. Hub
2.10.8. Ping Attack
Network Mapper open source
scan scan
Ping of Death Denial of Service